Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

„Microsoft Defender“ išorinių atakų pažeidžiamų sričių valdymas (EASM)

Matykite savo verslą taip, kaip jį mato įsilaužėlis.

Asmuo, dirbantis prie darbo stalo, peržiūri duomenis „Microsoft Excel“ kompiuterio monitoriuje.

Nepertraukiamas matomumas už užkardos ribų

Matykite sparčiai kintančią visuotinės išorinės atakos pažeidžiamą sritį realiuoju laiku naudodami „Defender“ EASM.

Atraskite nevaldomus išteklius

Supraskite visą atakos pažeidžiamos srities mastą, įskaitant šešėlinę IT ir išteklius, sukurtus per įprastą kasdienį verslo augimą. 

Kelių debesų paslaugos matomumas

Išlaikykite dinamines išorinių išteklių atsargas kelių debesų ir hibridinėse aplinkose.

Atskleiskite silpnąsias vietas

Nustatykite nevaldomų išteklių pažeidžiamumų ir netinkamų konfigūracijų prioritetus, tada pradėkite valdyti išteklius, kad pašalintumėte tas atskleistas vietas.

Išorinių atakų pažeidžiamų sričių valdymo iššūkis

Šioje hibridinio darbo eroje šešėlinė IT sukuria vis didesnę grėsmę saugai. „Defender“ EASM padeda debesies saugos komandoms matyti nežinomus ir nevaldomus išteklius už užkardos ribų.

Galimybės

Atraskite, klasifikuokite ir skirkite prioritetus atskleisti debesies spragoms, programinei įrangai kaip paslaugai (SaaS) ir infrastruktūrai kaip tarnybos (IaaS) ištekliams, kad sustiprintumėte saugos būseną.

„Defender“ EASM atsargų ataskaita „Azure“, įskaitant patvirtintų išteklių sąrašą.

Atsargos realiuoju laiku

Naudokite dinaminį, visada įjungtą atsargų stebėjimą, kad rastumėte, analizuotumėte ir suskirstytumėte į išorę nukreiptus išteklius pagal kategorijas.

Atakos pažeidžiamos srities suvestinės ataskaitų sritis, suskirstyta į tris prioriteto lygius.

Atakos pažeidžiamos srities matomumas

Atraskite išorinius išteklius įvairiose kelių debesų aplinkose, įskaitant nežinomus išteklius, pvz., šešėlinę IT.

Saugos būsenos ataskaitų sritis, detalizuojanti atidarytus prievadus, SSL konfigūraciją ir SSL organizaciją.

Pažeidžiamų vietų aptikimas ir prioritetų nustatymas

Atskleiskite pažeidžiamumus kiekviename išorinės atakos pažeidžiamos srities lygyje, įskaitant sistemas, tinklalapius, komponentus ir kodą.

OWASP 10 populiariausių ataskaitų sritis, kurioje paaiškinama, ką reiškia sugadintas prieigos valdymas, kaip jį pataisyti, ir susijusių išteklių sąrašas.

Saugesnis kiekvieno ištekliaus valdymas

Padėkite apsaugoti naujai aptiktus išteklius „Microsoft Defender for Cloud“ portale.

Grįžti į skirtukus

„Microsoft Copilot“ saugai dabar yra visuotinai pasiekiama

Vykdykite natūralios kalbos užklausas incidentams tirti naudodami „Copilot“, kuris dabar yra integruotas į „Microsoft Security“ produktų rinkinį.

Atskleiskite išorinę atakos pažeidžiamą sritį

Gaukite visą internetu pasiekiamų išteklių matomumą naudodami kodo lygio aptikimą per visuotinį tinklą, kuris grafiškai pateikia internetu vykdomus ryšius.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Bendroji saugos operacijų platforma

Apsaugokite savo skaitmeninį turtą naudodami vienintelę saugos operacijų (SecOps) platformą, kuri sujungia visas išplėstinio aptikimo ir reagavimo (XDR) bei saugos informacijos ir įvykių valdymo (SIEM) galimybes.

„Microsoft Defender“ pagrindinio ataskaitų srities puslapio animacija

Bendras portalas

Aptikite ir sutrukdykite kibernetines grėsmes beveik realiuoju laiku ir raskite veiksmingų tyrimo ir atsako būdų.

Grįžti į skirtukus

Susiję produktai

Naudokite geriausius savo klasėje „Microsoft“ saugos produktus, kad išvengtumėte atakų savo organizacijoje ir jas aptiktumėte.

Žmogus dirba prie savo darbo stalo.

Microsoft Defender for Cloud

Padėkite apsisaugoti nuo tobulėjančių grėsmių kelių debesų ir hibridinėse aplinkose.

Trys žmonės kalbasi prie stalo su keliais ekranais.

„Microsoft Defender“ grėsmių žvalgyba

Padėkite apsaugoti savo organizaciją nuo šiuolaikinių piktavalių veikėjų, išsamiai peržiūrėdami grėsmių poveikį.

Žmogus dirba prie stalo su keliais ekranais

Microsoft Sentinel

Matykite ir sustabdykite grėsmes visoje įmonėje naudodami intelektualiosios saugos analizę.

Dokumentacija ir mokymas

Tinklaraštis

Pranešimų tinklaraštis

Sužinokite daugiau apie puikias „Microsoft“ grėsmių analizės naujoves.

Dokumentacija

Dokumentacija

Sužinokite, kaip diegti ir naudoti „Defender“ EASM savo aplinkoje.

Informacinė diagrama

Kibernetinių nusikaltimų mastas ir aprėptis per 60 sekundžių

Kibernetinės atakos metu svarbi kiekviena sekundė. Vienerių metų kibernetinio saugumo tyrimas sukoncentruotas viename 60 sekundžių trukmės įraše.

Informacinė diagrama

Supraskite savo atakos pažeidžiamą sritį, kaip ji auga ir vystosi

Sužinokite, kaip „Defender“ EASM realiuoju laiku suteikia jūsų besiplečiančios ir nuolat besikeičiančios įmonės atakos pažeidžiamos srities matomumą.

Apsaugokite viską

Padarykite savo ateitį saugesnę. Susipažinkite su savo saugos parinktimis šiandien. 

Sekite „Microsoft“